ethical-hacking-methodology
윤리적 해킹 및 침투 테스트 배우기
보안 전문가는 승인된 침투 테스트를 위한 구조화된 방법론이 필요합니다. 이 스킬은 정찰부터 보고서 작성까지 완전한 침투 테스트 라이프사이클을 제공하며, 공인 윤리적 해커가 사용하는 필수 도구와 기법을 다룹니다.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"ethical-hacking-methodology" 사용 중입니다. 윤리적 해킹의 단계를 설명하세요
예상 결과:
윤리적 해킹의 5 단계는 다음과 같습니다:
1. **정찰** - 수동적 및 능동적 방법을 통해 대상에 대한 정보 수집
2. **스캔** - 포트 스캔, 네트워크 매핑 및 취약점 식별
3. **접근 확보** - 발견된 취약점을 악용하여 초기 접근 권한 획득
4. **접근 유지** - 백도어를 통해 지속적인 접근 권한 확립
5. **흔적 제거** - 침투 테스트의 증거 삭제
6. **보고** - 발견 사항을 전문적으로 문서화
"ethical-hacking-methodology" 사용 중입니다. 네트워크 정찰에는 어떤 도구가 사용되나요?
예상 결과:
주요 네트워크 정찰 도구는 다음과 같습니다:
- **Nmap**: 포트 스캔 및 네트워크 매핑
- **Nikto**: 웹 취약점 스캔
- **Gobuster**: 디렉토리 및 서브도메인 열거
- **theHarvester**: 이메일 및 서브도메인 수집
- **WHOIS**: 도메인 등록 정보
- **DNS 열거 도구**: dig, nslookup, dnsrecon
보안 감사
중간 위험This skill teaches authorized penetration testing methodology. Static findings flag standard security tools (nmap, Metasploit, nikto) and techniques that are used by professional security testers worldwide. The skill explicitly requires written authorization, defines clear scope boundaries, and includes ethical guidelines. Risk is mitigated by the authorization requirements and educational context.
높은 위험 문제 (1)
중간 위험 문제 (2)
위험 요인
⚙️ 외부 명령어 (32)
🌐 네트워크 접근 (10)
📁 파일 시스템 액세스 (8)
품질 점수
만들 수 있는 것
침투 테스트를 배우는 보안 전문가
승인된 침투 테스트 참여를 위한 구조화된 방법론을 배우는 신규 보안 전문가
보안 인증 준비
실무 방법론 참고 자료가 필요한 CEH, OSCP 또는 기타 보안 인증 준비 수험생
구조화된 보안 평가 워크플로우
고객 침투 테스트 참여를 위해 문서화된 방법론을 따르는 보안 컨설턴트
이 프롬프트를 사용해 보세요
윤리적 해킹 방법론의 5 단계를 설명하고 침투 테스트의 각 단계에서 수행되는 작업을 설명하세요.
대상 시스템을 스캔하기 전에 사용해야 하는 수동적 정찰 기법은 무엇인가요? OSINT 수집 예시를 포함하세요.
포트 스캔 및 서비스 열거를 위해 nmap 을 사용하는 방법을 보여주세요. TCP SYN, UDP 및 서비스 버전 감지에 대한 명령어를 포함하세요.
Metasploit 사용법을 포함한 악용 단계를 안내하고 전문 침투 테스트 보고서의 구조를 설명하세요.
모범 사례
- 시스템 테스트 전에 항상 서면 승인을 받으세요
- 침투 테스트 중에 수행한 모든 작업을 문서화하세요
- 교전 규칙을 따르고 정의된 범위 내에서 작업하세요
피하기
- 명시적 서면 허가 없이 시스템 테스트 수행
- 정의된 테스트 범위를 초과
- 발견된 취약점을 개인적 이득이나 무단 접근에 사용
자주 묻는 질문
이 스킬을 사용하려면 허가가 필요한가요?
이 스킬은 어떤 도구를 다루나요?
이 스킬은 초보자에게 적합한가요?
윤리적 해킹의 단계는 무엇인가요?
이 스킬을 악의적인 목적으로 사용할 수 있나요?
어떤 인증 경로가 이 방법론을 사용하나요?
개발자 세부 정보
작성자
sickn33라이선스
MIT
리포지토리
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/ethical-hacking-methodology참조
main
파일 구조
📄 SKILL.md